Buscar

AD1 Seg Infor Web Gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avl a Dist nº 1 - Segurança da Informação WEB - 2018
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
	 
	
 Avaliação a Distância 1/2018
 
Disciplina: Segurança da Informação WEB
Curso: Sistemas para Internet - Virtual 
Professor: 
Nome do aluno: 
Data: 
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Vale lembrar que nem todas as respostas serão encontradas diretamente no livro. Pesquisem e façam uma análise antes de responder as questões.
Questão 1) Responda as questões de múltiplas escolhas que se seguem: (6 pts.)
No que diz respeito aos controles de acesso, qual o modelo usado por sistemas operacionais comerciais, como o Windows?
( ) MAC – mandatory access control
( x ) DAC – discretionary access control
( ) Role Basic Access Control
( ) Rule Basic Access Control
Quando estiver revisando a segurança dos ativos de rede, mais especificamente um roteador, qual dos itens abaixo é relevante?
( ) Assegura que as contas de acesso usem senhas fortes
( ) Reduzir a lista de usuários com privilégios administrativos
( x ) Revisar quem tem autorização de logon no console do roteador
( ) Revisar a senha de domínio dos usuários
Qual parâmetro representa o valor do parâmetro de expectativa de perda anual em uma análise de riscos quantitativa?
( ) EF
( ) AE
( ) SLE
( x ) ARO
O uso de ___________________ está se tornando muito comum para identificar informações pessoais sobre uma vítima de ataque virtual.
( ) e-mail
( x ) redes sociais
( ) telefone
( ) sites de relacionamentos
Um dos riscos de obter arquivos em redes P2P é:
( ) Os arquivos estarem infectados
( ) A falta de segurança da fonte
( ) A possibilidade de comprometer o sistema
( x ) Todas se aplicam
Quando um vírus de computador infecta um host ele geralmente realiza duas tarefas. Qual tarefa é geralmente a primeira?
( ) Atacar os hosts conectados ao computador
( x ) Tentar replicar-se
( ) Tentar anexar-se a um email
( ) Tentar destruir o computador
Quando computadores fazem parte de um Botnet, é possível que um dos ataques à rede de destino seja via a utilização de ___________:
( ) Heurística
( ) Vírus de boot
( ) Flood
( x ) DDoS
Qual das causas abaixo é uma das mais comuns para vazamento de informações explorado por ameaças internas?
( ) Espião de outra empresa infiltrado
( ) Terrorismo cibernético
( x ) Nível de acesso maior que o usuário deveria ter
( ) Senha não complexa
Qual das práticas abaixo ajuda a reduzir a probabilidade de que uma vulnerabilidade conhecida possa ser explorada?
( ) Uso de antivírus atualizado
( ) Manter o software legal, isto é, licenciado
( x ) Manter o sistema operacional e aplicativos atualizados
( ) Ter um contrato de suporte com o fornecedor de software
Você executa uma análise de vulnerabilidades periodicamente em todos os equipamentos de rede. Qual é a melhor prática de segurança para proteger um switch? 
( ) Ativar o log. 
( ) Desativar contas desnecessárias. 
(x ) Desativar portas não utilizadas. 
( ) Criar uma lista de acesso.
Analise a proposição que segue sobre as propriedades da segurança da informação:
“Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.”
Essa descrição se refere a que propriedade da segurança de informação?
( ) Confidencialidade
(x ) Integridade
( ) Autenticidade
( ) Disponibilidade
( ) Não-repúdio
Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da:
( ) Integridade
( ) Interoperabilidade
( ) Autenticação
( x ) Disponibilidade
( ) Confidencialidade
Questão 2) Uma organização sofreu um ataque de DDoS fazendo uso das técnicas de syn flood e IP spoof. Explique cada etapa de como este ataque pode ter ocorrido. (2,0 pts.)
Sabe-se que todos os equipamentos de hardware e software possuem um limite de processamento, bem como envio e recebimento de dados. Desta forma, os ataques DDos tem como objetivo esgotar a capacidade destes recursos, o esgotamento dos mesmos resulta na indisponibilidade e ou negação de serviço.
A técnica spoof IP é um processo em que o atacante se utiliza do IP de outro computador para adquirir informações ou obter acesso. Como o invasor parece ser outro usuário, se uma resposta for enviada, ela irá para o endereço falsificado, não para o endereço do invasor. O atacante envia um malware para os agentes. Esse malware tem como objetivo gerar randomicamente IPs (spoof), uma para cada envio de conexão, flag SYN, no alvo.
Um ataque utilizando a técnica syn flood, ocorre de maneira que o atacante envia uma série de requisições do tipo syn visando a sobrecarga do alvo, a sobrecarga ocorre na camada de transporte e aplicação do modelo OSI. Requisições syn, são requisições de conexão de cliente para servidor ao qual se deseja estabelecer conexão. Esta conexão ocorre em três etapas (Three-Way Handshake): primeiro o cliente envia uma requisição syn ao servidor, o servidor por sua vez confirma esta requisição, enviando um syn-ack de volta ao solicitante(cliente), o cliente por sua vez responde com um ack e a conexão está estabelecida. O ataque malicioso é feito quando não há a última resposta ack, desta forma o servidor ficará em standby, aguardando a resposta.
Sendo assim, todas as requisições sem a resposta ack geram congestionamento e por conseguinte a indisponibilidade do serviço.
Questão 3) Coloque verdadeiro (V) ou falso (F) nos itens abaixo: (2,0 pts.)
( V ) São controles Administrativos: políticas de segurança da informação; procedimentos de segurança da informação; gerenciamento de usuários; gerenciamento de privilégios e classificação da Informação.
( V ) As barreiras visam reduzir os riscos, sendo que cada uma exerce um conjunto de funções e devem ser dimensionadas de forma adequada para proporcionar a mais perfeita interação e integração, como se fossem uma única peça.
( V ) O princípio de Kerckhoffs parte da premissa que a força da criptografia não está em esconder o algoritmo de criptografia, mas na escolha e proteção da chave privada (quantidade de bits).
( V ) As 3 etapas para implementar controle de acesso são: especificar os recursos existentes no sistema computacional que os usuários podem acessar; determinar quem pode acessar o que; e especificar o uso dos recursos pelos usuários.
( V ) O ataque 0-day é um ataque que explora uma vulnerabilidade desconhecida em uma aplicação, ou que desenvolvedores ainda não possuem uma atualização/patch.
( V ) A política de controle de acesso envolve a separação de serviços; especificar a importância e a criticidade de cada recurso a ser acessado e as habilidades de disponibilidade de cada usuário em exercer a função dada; além de especificar o privilégio mínimo de cada usuário.
( V ) Um incidente de segurança é um evento (fato) decorrente da ação de uma ameaça que explora uma ou mais vulnerabilidades, levando a perda de princípios da segurança da informação: confidencialidade, integridade e disponibilidade. O incidente gera impactos aos processos de negócio da empresa, sendo ele o elemento a ser evitado em uma cadeia de gestão de processos e pessoas.
( V ) A operação de cifra em bloco Cipher Block Chaining Mode (CBC) é mais eficiente que o Electronic CodeBook Mode (ECB), pois caso o mesmo bloco de texto claro se repetir, ele irá produzir textos cifrados diferentes.
( F ) O Algoritmo simétrico Diffie-Hellamn provê uma mesma chavecompartilhada entre 2 usuários. Logo, é uma excelente solução para resolver o problema de ataque MIM.
( V ) A Auditoria - consiste em estabelecer e executar procedimentos para a coleta de dados gerados pela atividade de um sistema computacional (uma rede, sistema de informação ou qualquer dispositivo de hardware ou software). Estes dados podem ser utilizados na análise de segurança do sistema computacional em questão, visando detectar as falhas ocorridas para que possam ser corrigidas e responder aos incidentes de segurança ocorridos.
Página 5 de 5

Outros materiais